A A A K K K
для людей з порушеннями зору
Авдіївське професійно-технічне училище

інформатіка

Дата: 15.10.2023 21:43
Кількість переглядів: 30

16.10.2022

ІНФОРМАТИКА

ГРУПА 31 (Урок 7-8)

Тема: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту.

Завдання для дистанційного навчання

  1. Скласти конспект за допомогою матеріалу, який наданий  нижче

 

Технічний захист інформації (ТЗІ) – діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації

Основною проблемою реалізації систем захисту є:

– з одного боку, забезпечення надійного захисту ідентифікації, що знаходиться в системі інформації: унеможливлення випадкового і навмисного отримання інформації сторонніми особами, розмежування доступу до пристроїв і ресурсів системи всіх користувачів, адміністрації та обслуговувального персоналу;

– з іншого боку, системи захисту не повинні створювати помітних незручностей користувачам в ході їх роботи з ресурсами системи.

Комплексний (системний) підхід до побудови будь-якої системи містить в собі: перш за все, вивчення об'єкта впроваджуваної системи; оцінювання загроз безпеки об'єкта; аналіз засобів, якими будемо оперувати при побудові системи; оцінку економічної доцільності; вивчення самої системи, її властивостей, принципів роботи та можливість збільшення її ефективності; співвідношення всіх внутрішніх і зовнішніх чинників; можливість додаткових змін в процесі побудови системи і повну організацію всього процесу від початку до кінця.

Для захисту інформації в комп'ютерних системах застосовуються такі методи:

Організаційні заходи використовуються для захисту майже від усіх відомих порушень безпеки і цілісності обчислювальних систем. Це організація спостереження в обчислювальній системі, перевірка та підготовка персоналу, контроль над змінами в програмному та математичному забезпеченні, створення адміністративної служби захисту, розробка нормативних положень щодо діяльності обчислювальної системи.

 

Організаційні заходи доповнюють захист інформації на етапах її зберігання і передачі.

Технічні використовують різні технічні засоби. Призначення деяких з них - видалення інформації при спробі вилучення накопичувача, викраденні комп'ютера, проникненні в зону обслуговування комп'ютера (сервера) або при натисненні певної кнопки. Принцип дії цих пристроїв - форматування накопичувача

Математичні. В обчислювальних системах слід використовувати досить різноманітні шифри. Криптографічні методи використовуються, як правило, при зберіганні і передачі інформації.

Програмні. Використовують різні програмні методи, які значно розширюють можливості щодо забезпечення безпеки, що зберігається. Серед стандартних захисних засобів персонального комп'ютера найбільш поширені:

 

·         Засоби захисту обчислювальних ресурсів, що використовують парольний ідентифікацію і обмежують доступ несанкціонованого користувача.

 

·         Застосування різних методів шифрування, що не залежать від контексту інформації.

 

·         Засоби захисту від копіювання комерційних програмних продуктів.

 

·         Захист від комп'ютерних вірусів і створення архівів.

 

Морально-етичні. Вважається, що і етичні кодекси мають позитивний вплив на персонал.

Захист комп'ютерних систем методами криптографії

 

У сучасних комп'ютерних системах криптографічні системи використовуються в наступних випадках:

 

·         Захист інформації

·         Аутентифікація (доказ достовірності) переданої інформації або права на доступ до даних.

·         Зберігання даних на носіях.

·         Процес криптографічного закриття даних може виконуватися як програмно, так і апаратно.

Апаратна реалізація відрізняється істотно більшою вартістю, однак має і переваги: висока продуктивність, підвищена захищеність і т.д. Програмна реалізація більш практична, допускає значну гнучкість у використанні і коштує дешевше.

Ключ - інформація, необхідна для шифрування або дешифрування текстів.

Простір ключів - набір можливих значень ключа.

Крипостійкість - характеристика ключа, що визначає його стійкість до де шифруванню без знання ключа, тобто криптоаналіз. Вона вимірюється в MIPS-годинах або MIPS - роках.

Ефективність криптоалгоритму - відношення витрат криптоаналітик на розтин шифровки до тимчасових витратах криптографа на створення шифровки.

 

  1. Перейти за посиланням та розглянути презентацію. (якщо ви зможете скористуватися презентацією – додатково запишіть інформацію у конспект)

https://www.youtube.com/watch?v=_t1hMHtO0lI

  1. Наприкінці презентації є питання – запишіть відповіді на окрему оцінку

 

Підручник: Інформатика (10-11), автор О.Бондаренко

https://avdiivka.ptu.in.ua/news/10-03-05-13-11-2020/  

Викладач: Кукушкіна Олена Іванівна

Завдання виконати і надіслати скрін викладачу вайбером або телеграмом за телефоном: +380951732156


« повернутися

Код для вставки на сайт

Вхід для адміністратора

Онлайн-опитування:

Увага! З метою уникнення фальсифікацій Ви маєте підтвердити свій голос через E-Mail
Скасувати

Результати опитування

Дякуємо!

Ваш голос було підтверджено

Форма подання електронного звернення


Авторизація в системі електронних звернень